首页
电子邮件的发件人利用特殊的电子邮件软件在短时间内不断重复将电子邮件寄给一个收件人,这种破坏方式为哪种?()
精华吧
→
答案
→
知识竞赛未分类
电子邮件的发件人利用特殊的电子邮件软件在短时间内不断重复将电子邮件寄给一个收件人,这种破坏方式为哪种?()
A.邮件炸弹
B.邮件病毒
C.木马攻击
D.数据欺骗
正确答案:A
Tag:
电子邮件
邮件
发件人
时间:2024-06-04 19:44:20
上一篇:
以下关于入侵检测系统的叙述中,错误的是:()。
下一篇:
不会影响计算机网络安全的是:()。
相关答案
1.
下列选项中,不属于诱骗式攻击的是:()。
2.
在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供对外服务的为哪种?()
3.
以下哪个不是CA认证中心的组成部分?()
4.
()是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为自然人终生及其死亡后50年。
5.
下列选项中,过滤防火墙不能过滤的数据包信息是:()。
6.
()是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
7.
功能完备的网络系统提供一些基本的安全服务功能,包括防抵赖、访问控制以及()。
8.
使用漏洞库匹配的扫描方法,能发现什么?()
9.
在数字证书中不包含:()。
10.
为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当?()
热门答案
1.
采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于()。
2.
我国第一部保护计算机信息系统安全的专门法规是:()。
3.
注册或者浏览社交类网站时,不恰当的做法是:()。
4.
根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
5.
用户收到了一封可疑的电子邮件,要求用户提供银行卡账户及密码,这种攻击手段属于:()。
6.
以下关于垃圾邮件泛滥原因的描述中,哪种说法是错误的?()
7.
攻击者截取并记录了从用户A到用户B的数据,然后又从早些时候所截取的数据中提取出信息重新发往用户B,这种攻击称为?()
8.
当服务器的关键系统漏洞补丁发布后,首先应该做的是:()。
9.
《信息安全等级保护管理办法》中,受理备案的公安机关应当对信息安全等级保护工作情况进行检查。对哪一级别的系统需要至少每半年进行一次等级测评?()
10.
以下对APT(高级可持续威胁攻击,AdvancedPersistentThreat)特征描述不准确的是:()。